记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

苹果Mac 0day漏洞可让恶意应用访问敏感信息

恶意应用可轻易切断苹果最新发布的Mojave 10.14版本隐私保护机制。 苹果最新macOS系统“Mojave”现0day漏洞,攻击者使用非特权应用可访问隐私、机密信息。 该漏洞是由特里克·沃德尔(Patrick Wardle,美国国家安全局前雇员、知名Mac电脑黑客、Digita Security联合创始人、Mac安全工具“Objective-See”创造人)发现,其曾在推特上表示“Mojave的‘黑暗模式’很棒,但对增强隐私保护的承诺则有假消息之感”。 Mac Mojave 10.14版本修复多个安全问题,引入了新的用户数据保护:应用中访问位置服务、联系人、日历、提醒、照片等敏感区域时需要用户明确授意,这也是为阻止恶意攻击者使用“合成点击”模拟人类手指触摸进而访问隐私信息而设。现在的版本中会弹出需真实用
发布时间:2018-09-27 18:45 | 阅读:25154 | 评论:0 | 标签:技术控 0day 漏洞

Zero Day Initiative披露了Windows JET数据库0Day漏洞

趋势科技的Zero Day Initiative披露了Microsoft Windows Jet数据库引擎中的0 day漏洞,尽管目前Microsoft还没有提供安全更新。此漏洞由趋势科技安全研究团队的Lucas Leong发现,允许攻击者在存在漏洞的计算机上执行远程代码。启动此攻击,需要打开特制的Jet数据库文件,然后执行对程序内存缓冲区的越界写入。从而导致目标Windows计算机上的远程代码执行。此漏洞已被分配了ID号ZDI-18-1075 ,并声明会影响Windows。目前尚不清楚是否所有版本的Windows都受此漏洞的影响。此漏洞允许远程攻击者在Microsoft Windows的存在漏洞的软件上执行
发布时间:2018-09-25 12:20 | 阅读:20310 | 评论:0 | 标签:漏洞 Zero Day Initiative 0day

【威胁通告】DrayTek 路由器0day漏洞

阅读: 35近日,台湾厂商DrayTek制造的路由器曝出受到0day 漏洞的影响,攻击者可能利用该漏洞修改某些路由器上的DNS配置,然后通过中间人攻击,将用户重定向到钓鱼网站以达到窃取数据的目的。预计超过800,000台设备受到影响。相关链接:https://securityaffairs.co/wordpress/72682/hacking/draytek-routers-zero-day.html文章目录受影响的版本不受影响的版本解决方案声明关于绿盟科技受影响的版本Vigor120 version < 3.8.8.2Vigor122 version < 3.8.8.2Vigor130 version < 3.8.8.2VigorNIC 132 version < 3.8.8.2Vig
发布时间:2018-05-21 20:05 | 阅读:97718 | 评论:0 | 标签:威胁通报 draytek DrayTek漏洞 0day 漏洞

双杀”0day漏洞(CVE-2018-8174)发起的APT攻击分析及溯源

APT-C-06组织在全球范围内首例使用“双杀”0day漏洞(CVE-2018-8174)发起的APT攻击分析及溯源。披露申明本报告中出现的IOC(Indicators  of Compromise,威胁指标),进一步包括涉及到相关攻击事件的样本文件MD5等哈希值、域名、IP、URL、邮箱等威胁情报信息,由于其相关信息的敏感性和特殊性,所以在本报告中暂不对外披露,在报告中呈现的相关内容(文字、图片等)均通过打码隐藏处理。若您对本报告的内容感兴趣,需要了解报告相关细节或相关IOC,可与360追日团队通过电子邮件进行联系,另外我们目前只提供电子邮件联系方式:360zhuiri@360.cn,敬请谅解!第一章 概述
发布时间:2018-05-10 12:20 | 阅读:92918 | 评论:0 | 标签:漏洞 0day漏洞 0day

APT-C-06组织在全球范围内首例使用“双杀”0day漏洞(CVE-2018-8174)发起的APT攻击分析及溯源

第一章 概述 日前,360核心安全事业部高级威胁应对团队在全球范围内率先监控到了一例使用0day漏洞的APT攻击,捕获到了全球首例利用浏览器0day漏洞的新型Office文档攻击,我们将该漏洞命名为“双杀”漏洞。该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。对此,我们及时向微软分享了该0day漏洞的相关细节,并第一时间对该APT攻击进行了分析和追踪溯源,确认其与APT-C-06组织存在关联。 2018年4月18日,在监控发现该攻击活动后,360核心安全事业部高级威胁应对团队在当天就与微软积极沟通,将相关细节信息提交到微软。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该0day漏洞进行了修复,并
发布时间:2018-05-09 18:45 | 阅读:104529 | 评论:0 | 标签:安全报告 技术控 0day 漏洞

Adobe Flash零日漏洞(cve-2018-4878)在野攻击预警分析

2月1日, Adobe官方发布了Adobe Flash Player系列产品的安全通告(APSA18-01),一个最新的Adobe Flash零日漏洞被发现针对韩国地区的人员发起攻击,该0day漏洞编号为CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe Flash Player均受漏洞影响,Adobe官方将于2月5日发布漏洞补丁。
发布时间:2018-02-04 17:20 | 阅读:123490 | 评论:0 | 标签:技术 0day flash 漏洞

“噩梦公式”二代–2018年微软修复的首个Office 0day漏洞(CVE-2018-0802)分析

简介 2018年1月的微软安全补丁中修复了360核心安全高级威胁应对团队捕获的office 0day漏洞(CVE-2018-0802),该漏洞几乎影响微软目前所支持的所有office版本。这是继360在全球范围内首家截获Office 0day漏洞(CVE-2017-11826)在野攻击以来,发现的第二起利用零日漏洞的在野高级威胁攻击。360核心安全团队一直与微软保持积极沟通,一起推进该0day漏洞的修复,让漏洞得到妥善解决后再披露漏洞信息。该漏洞的技术原理类似于潜伏了17年的“噩梦公式”漏洞(CVE-2017-11882),是黑客利用office内嵌的公式编辑器EQNEDT32.EXE再次发起的攻击,我们将其命名为“噩梦公式二代”(CVE-2018-0802)。 攻击流程分析 我们捕获了多个“噩梦公式二代”的在
发布时间:2018-01-11 06:05 | 阅读:110107 | 评论:0 | 标签:安全报告 技术控 0day 漏洞

Satori僵尸网络事件分析:华为路由器0day漏洞(CVE-2017-17215)曝光

华为家用路由器HG532发现远程代码执行0day漏洞(CVE-2017-17215)。攻击者利用该漏洞建立了一个类似Mirai的僵尸网络,经过调查分析发现,攻击者的身份应该只是一个爱好者,而不具有国家或者大型组织背景。
发布时间:2017-12-25 15:30 | 阅读:106994 | 评论:0 | 标签:技术 漏洞 0day

New Office 0day (CVE-2017-11826) Exploited in the Wild

On September 28, 2017, Qihoo 360 Core Security (@360CoreSec) detected an in-the-wild attack that leveraged CVE-2017-11826, an office 0day vulnerability. This vulnerability exists in all the supported office versions. The attack only targeted limited customers. The attacker embedded malicious .docx in the RTF files. Through reversing analysis of the sample C&
发布时间:2017-10-22 10:30 | 阅读:99497 | 评论:0 | 标签:威胁预警 漏洞分析 0day exp

最新Office 0day漏洞(CVE-2017-11826)在野攻击通告

2017年9月28日,360核心安全事业部高级威胁应对团队捕获了一个利用Office 0day漏洞(CVE-2017-11826)的在野攻击。该漏洞几乎影响微软目前所支持的所有office版本,在野攻击只针对特定的office版本。攻击者以在rtf文档中嵌入了恶意docx内容的形式进行攻击。通过对攻击样本的C&C进行追踪溯源分析,我们发现攻击者从8月中旬开始筹备攻击,在9月底真正发动攻击,该漏洞在这段时间内为无补丁的0day状态。 360核心安全团队是第一家向微软分享该0day漏洞细节的安全厂商,我们一直与微软保持积极沟通,一起推进该0day漏洞在一周内发布安全补丁,让漏洞得到妥善解决后再披露漏洞信息。 最新版本的360安全产品可以检测并防止此0day漏洞的攻击,我们建议用户及时更新10月的微软安全补丁
发布时间:2017-10-22 10:30 | 阅读:102758 | 评论:0 | 标签:威胁预警 漏洞分析 0day 漏洞

最新Office 0day漏洞(CVE-2017-11826)在野攻击通告(请及时打补丁!)

最新Office 0day漏洞(CVE-2017-11826)在野攻击通告(请及时打补丁!) 2017-10-13 09:47:14 阅读:0次 点赞(0) 收藏 来源: 安全客
发布时间:2017-10-22 03:10 | 阅读:60286 | 评论:0 | 标签:0day 漏洞

安全报告:APT28赶在Flash 0day漏洞的补丁被广泛部署前发起袭击

背景介绍 本周三(10月18日),Proofpoint的研究人员检测到一个恶意的Microsoft Word附件,该附件包含了一个严重的Flash漏洞利用,漏洞CVE_ID为CVE-2017-11292,Flash最近刚刚为该漏洞发布了安全补丁。 分析发现,这一袭击可以归责于APT28组织,该组织又名Sofacy,是一个有俄罗斯政府背景的黑客组织。尽管收集到的关于这一波袭击活动的数据有限,但目前已知:攻击目标的地理分布范围广泛,包括欧洲和美国的一些政府机关和重要行业的企业,如美国国务院和航空航天行业的私有企业。攻击者使用免费的电子邮件服务发送这些恶意邮件。 检查发现的恶意文档样本时,发现了这些文档利用了一个已知的攻击框架DealersChoice.B【1】,这个攻击框架目前可以利用CVE-2017-11292
发布时间:2017-10-22 02:45 | 阅读:67060 | 评论:0 | 标签:安全报告 APT28 Flash漏洞 Proofpoint 0day 漏洞

Windows PsSetLoadImageNotifyRoutine的0day漏洞

Windows PsSetLoadImageNotifyRoutine的0day漏洞(续)。网安服务商和内核开辟者必要留意,Windows内核的一个代码编写差错能够能让你无奈再运行中拿到是哪一个模块被加载了的信息。而且修复它不是你设想的那末简略。
发布时间:2017-09-24 05:47 | 阅读:92938 | 评论:0 | 标签:0day 漏洞

【技术分享】Windows PsSetLoadImageNotifyRoutine的0day漏洞(续)

2017-09-20 13:54:25 阅读:654次 点赞(0) 收藏 来源: breakingmalware.com
发布时间:2017-09-21 03:25 | 阅读:85635 | 评论:0 | 标签:0day 漏洞

某个换行符导致的奥斯卡漏洞0day(CVE-2017-8759)复现-最新的Office等级最高的威胁攻击警示

某个换行符导致的奥斯卡漏洞0day(CVE-2017-8759)复现-最新的Office等级最高的威胁攻击警示。克日,360团体焦点安全事业部阐发团队发明一个新型的Office文档高档威逼进击,进击应用了9月12日补钉刚修复的 NET Framework破绽漏洞bug,该破绽漏洞bug在田野被应用时为0day状况
发布时间:2017-09-16 11:15 | 阅读:86180 | 评论:0 | 标签:0day 漏洞

【国际资讯】Zerodium以100万美元求Tor浏览器0day漏洞以转售给政府

【国际资讯】Zerodium以100万美元求Tor浏览器0day漏洞以转售给政府 2017-09-14 12:04:07 阅读:3290次 点赞(0) 收藏 来源: thehackernews.com
发布时间:2017-09-15 04:20 | 阅读:89744 | 评论:0 | 标签:0day 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云